MiTM Mobile как ломали GSM на PHDays V
Вебинар прошел 09.07.2015
Ведущий: Павел Новиков, Специалист отдела безопасности телекоммуникационных систем Positive Technologies
Сломать GSM сегодня могут не только спецслужбы, у которых есть дорогущее оборудование, но и любой инженер с 20 долларами в кармане. Тем, у кого возникает ложное чувство защищенности при использовании более безопасных 3G и 4G, стоит знать, что от GSM еще долгое время нельзя будет полностью отказаться, — а значит, возможны будут downgrade-атаки с переключением в устаревший дырявый стандарт.
На вебинаре мы расскажем про перехват SMS, USSD, телефонных разговоров, про IMSI-catcher, взлом ключей шифрования с помощью Kraken и клонирование мобильных телефонов (и про необходимое для этого оборудование).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео MiTM Mobile как ломали GSM на PHDays V канала Positive Technologies
Ведущий: Павел Новиков, Специалист отдела безопасности телекоммуникационных систем Positive Technologies
Сломать GSM сегодня могут не только спецслужбы, у которых есть дорогущее оборудование, но и любой инженер с 20 долларами в кармане. Тем, у кого возникает ложное чувство защищенности при использовании более безопасных 3G и 4G, стоит знать, что от GSM еще долгое время нельзя будет полностью отказаться, — а значит, возможны будут downgrade-атаки с переключением в устаревший дырявый стандарт.
На вебинаре мы расскажем про перехват SMS, USSD, телефонных разговоров, про IMSI-catcher, взлом ключей шифрования с помощью Kraken и клонирование мобильных телефонов (и про необходимое для этого оборудование).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео MiTM Mobile как ломали GSM на PHDays V канала Positive Technologies
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Как снизить количество ложных срабатываний в MaxPatrol SIEMПоиск следов атак в сетевом трафикеДекодируем GSM с использованием SDR и GR-GSMPT Application Inspector: обзор новой версии и roadmapКак работает ваш мобильный телефон?Предпоказ MaxPatrol VM - системы управления уязвимостями нового поколенияКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакЗакрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox💥PORTAPACK H2😲 для HackRF ONEКак вредоносное ПО обходит песочницы эволюция методовВсе, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesОнлайн-митап по документированию APIРезультаты анализа защищенности периметра корпоративных сетей в 2020 годуDevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application InspectorПробиваем СОТОВУЮ ВЫШКУ / Зачем это надо? 🔥Android Studio создание игры 3: Создаем первое приложение на Android Studio, Hello World!Запуск новой версии PT ISIMСистема анализа и представления машинных данных на базе Veritas AptareHackRf One и любители ГРОМКОЙ музыки после 23:00 | UnderMind